综合搜索课件包文库(408)
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
文档格式:PPT 文档大小:1.05MB 文档页数:28
第一部分 Windows 2000 Server 安装及Active Directory 安装
文档格式:PPT 文档大小:2.23MB 文档页数:21
第8章身份验证的安全设计 1、确定身份验证威胁并分析其风险 2、设计身份验证的安全性
文档格式:PPT 文档大小:610KB 文档页数:33
第2章 Red Hat Enterprise Linux使用基础 2.1首次启动 2.2 Red Hat Enterprise Linux简介 2.3安装前的准备工作 2.4安装 Red Hat Enterprise Linux 2.5在虚拟机中安装 Red Hat
文档格式:PPT 文档大小:946KB 文档页数:14
一、载流线圈与磁偶极层的等价性 二、安培环路定理的表述和证明 三、磁感应强度是轴矢量 四、、安培环路定理应用举例
文档格式:PPT 文档大小:202.5KB 文档页数:68
一、 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 二、 安全是一个技术手段不断进步的实施过程。图3-4表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段
文档格式:DOC 文档大小:141KB 文档页数:8
第一节SPSS的安装 1.1.1SPSS简介 1.12SPS的安装 第二节SPSS的界面初识 1.2.1SPSS的启动 1.2.2SPSS的主窗口 1.2.3SPSS的菜单 1.2.4SPSS的其他窗口 1.2.5SPSS的退出 1.2.6SPSS的求助系统
文档格式:DOC 文档大小:249KB 文档页数:45
本指南包括总则、安全管理制度建设、安全技术措施建设三个部分,附录是信息安全等级保护主要标准简要说明
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:PPT 文档大小:161KB 文档页数:10
一、计算机信息系统安全范畴 二、计算机信息系统安全的防范措施 三、计算机病毒 四、相关的法律文件
首页上页3435363738394041下页末页
热门关键字
搜索一下,找到相关课件或文库资源 408 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有